Įsilaužimas su BeEF

Hacking With Beef



Naršyklės išnaudojimo sistema (BeEF) yra įsiskverbimo arba rašiklio testavimo įrankis, skirtas efektyviems kliento atakos vektoriams pateikti ir išnaudoti galimus interneto naršyklės pažeidžiamumus. BeEF yra unikalus tarp rašiklių testavimo sistemų, nes nesistengia spręsti saugesnių sistemos tinklo sąsajos aspektų. Vietoj to, BeEF prilimpa prie vienos ar kelių žiniatinklio naršyklių, kad galėtų būti naudojamas kaip paviljonas švirkščiant naudingus krovinius, vykdant išnaudojimo modulius ir tikrinant sistemą, ar nėra pažeidžiamumų, laikantis naršyklės paveiktų paslaugų.

„BeEF“ turi labai pajėgią, tačiau paprastą API, kuri yra pagrindinis veiksnys ir tampa visavertės kibernetinės atakos imitacija.







Šioje trumpoje pamokoje bus apžvelgti keli būdai, kaip šis lankstus ir universalus įrankis gali būti naudojamas bandant rašiklį.



„BeEF Framework“ diegimas

Norint įdiegti „BeEF“ vietiniame kompiuteryje, reikalinga „Linux“ OS, pvz., „Kali Linux“, „Parrot“ OS, „BlackArch“, „Backbox“ ar „Cyborg“ OS.



Nors „BeEF“ yra iš anksto įdiegtas įvairiose švirkštimo priemonės operacinėse sistemose, gali būti, kad jūsų atveju jis neįdiegtas. Norėdami patikrinti, ar „BeEF“ įdiegtas, ieškokite „BeEF“ savo „Kali Linux“ kataloge. Norėdami tai padaryti, eikite į programas> Kali Linux> Sistemos paslaugos> jautienos pradžia.





Arba galite įjungti BeEF iš naujo terminalo emuliatoriaus įvesdami šį kodą:

$CD /usr/Dalintis/jautiena-xss
$CD./jautiena



Norėdami įdiegti „BeEF“ savo „Kali Linux“ kompiuteryje, atidarykite komandų sąsają ir įveskite šią komandą:

$sudo apt-get atnaujinimas
$sudo apt-get installjautiena-xss

BeEF dabar turėtų būti įdiegtas aplanke/usr/share/beef-xss.

Galite pradėti naudoti „BeEF“ naudodami anksčiau šiame skyriuje aprašytą adresą.

Sveiki atvykę į BeEF

Dabar galite pamatyti visą BeEF GUI. Pasiekite „BeEF“ serverį paleisdami žiniatinklio naršyklę ir ieškodami „localhost“ (127.0.0.1).

Galite pasiekti „BeEF“ žiniatinklio vartotojo sąsają žiniatinklio naršyklėje įvesdami šį URL:

http: // localhost: 3000/ui/autentifikavimas

Numatytieji vartotojo duomenys, tiek vartotojo vardas, tiek slaptažodis, yra jautiena:

$ beef-xss-1
$ BeEF prisijungimo žiniatinklio vartotojo sąsaja

Dabar, kai esate prisijungę prie „BeEF“ žiniatinklio vartotojo sąsajos, eikite į skiltį „Prikabintos naršyklės“. Internetinės ir neprisijungusios naršyklės. Šiame skyriuje parodyta nukentėjusiojo būsena.

Naudojant BeEF

Ši apžvalga parodys, kaip naudoti BeEF vietiniame tinkle naudojant „localhost“.

Kad ryšiai būtų užmegzti už tinklo ribų, turėsime atidaryti prievadus ir persiųsti juos vartotojams, laukiantiems prisijungimo. Šiame straipsnyje mes laikysimės savo namų tinklo. Būsimuose straipsniuose aptarsime uosto persiuntimą.

Naršyklės prijungimas

Norėdami suprasti, kas yra BeEF, pirmiausia turėsite suprasti, kas yra BeEF kablys. Tai „JavaScript“ failas, naudojamas užrakinti taikinio naršyklę, kad ja būtų galima pasinaudoti, kartu veikiant kaip C&C tarp jos ir užpuoliko. Tai reiškia „kabliuką“ naudojant „BeEF“. Kai „BeEF“ prijungia žiniatinklio naršyklę, galite pradėti švirkšti tolesnius naudingus krovinius ir pradėti nuo išnaudojimo.

Norėdami rasti vietinį IP adresą, atidarykite naują terminalą ir įveskite:

$sudo ifconfig

Norėdami atlikti ataką, atlikite šiuos veiksmus:

  1. Norėdami taikyti pagal interneto naršyklę, pirmiausia turėsite atpažinti tinklalapį kad būsimoji auka mėgsta dažnai lankytis, o tada pritvirtinkite „BeEF“ kabliuką į jį.
  2. Pateikite „JavaScript“ naudingąją apkrovą, pageidautina įtraukdami „JavaScript“ kabliuką į tinklalapio antraštę. Tikslinė naršyklė užsikabins, kai jie apsilankys šioje svetainėje.

Jei jums pavyko atlikti šiuos veiksmus be jokių problemų, „BeEF“ vartotojo sąsajoje turėtumėte matyti užkabintą IP adresą ir OS platformą. Daugiau apie pažeistą sistemą galite sužinoti spustelėję lange užsikabinusią naršyklę.

Be to, yra keli bendri tinklalapių šablonai, kuriuos jie jums pateikė.

http: // localhost: 3000/demos/butcher/index.html

Čia galite rinkti įvairiausią informaciją, pvz., Naršyklės naudojamus papildinius ir plėtinius bei įvairią informaciją apie taikinio aparatinės ir programinės įrangos specifikacijas.

BeEF sistema sukuria visus pelės judesių, dvigubo paspaudimo ir kitų aukos atliktų veiksmų žurnalus.

Čia pateikiamas galimų modulių, kuriuos galima naudoti norint pažeisti nurodytą sistemą, sąrašas. Į šiuos modulius įeina klavišų saugikliai ir šnipinėjimo programos, įskaitant tuos, kurie naudoja tikslinės naršyklės internetines kameras ir mikrofonus.

Atminkite, kad kai kurios komandos turi spalvotą piktogramą. Visos šios piktogramos turi skirtingą potekstę, kurią galite sužinoti apsilankę įžanginėje „pradžios“ apžvalgoje, kurioje pristatomi įvairūs „BeEF“ sąsajos aspektai. Taip pat atkreipkite dėmesį, kaip prie kiekvieno modulio yra šviesoforo piktograma. Šie eismo simboliai naudojami nurodant bet kurį iš šių dalykų:

  • Komandų modulis veikia prieš taikinį ir turėtų būti nematomas vartotojui
  • Komandų modulis veikia prieš taikinį, bet gali būti matomas vartotojui
  • Komandų modulis dar turi būti patikrintas pagal šį tikslą
  • Komandų modulis neveikia prieš šį tikslą

Taip pat galite nusiųsti apvalkalo komandas į tikslinę sistemą, kaip parodyta žemiau:

Kartu su „Metasploit“ „BeEF“ gali būti naudojamas gana įvairiai ir sudėtingai išnaudoti sistemą naudojant modulius, tokius kaip „browser_auto_pwn“.

Išvada

BeEF yra neįtikėtinai galingas įrankis, kurį galite naudoti, kad sustiprintumėte sistemas nuo kibernetinių atakų. Nuo šnipinėjimo programų modulių iki pelės judėjimo stebėjimo tikslinėje sistemoje „BeEF“ gali padaryti viską. Todėl gera idėja išbandyti savo sistemą naudojant šį saugos kriminalistikos įrankį.

Tikimės, kad ši pamoka jums buvo naudinga norint pradėti naudoti šį įrankį su tokiomis įvairiomis naudingomis funkcijomis.